რა არის Key Logger?

click fraud protection

არსებობს მრავალი სხვადასხვა ტიპის მავნე პროგრამა, რომელთა უმეტესობა შექმნილია იმისთვის, რომ რაც შეიძლება სწრაფად იმუშაოს. არ აქვს მნიშვნელობა რის გაკეთებას ცდილობს მავნე პროგრამა, იქნება ეს თქვენი მყარი დისკის დაშიფვრა და დაშიფვრის გასაღებების დაკავება გამოსასყიდისთვის თუ უბრალოდ მონაცემების მოპარვისას, მავნე პროგრამა ზოგადად ვარაუდობს, რომ ის დროის წინააღმდეგ ბრძოლაშია, სანამ ანტივირუსის მიერ აღმოჩენილი და წაშლილი იქნება პროგრამული უზრუნველყოფა.

საკვანძო ლოგერი ძალიან განსხვავებულია, თუმცა, ისინი შექმნილია იმისთვის, რომ ფარულად დარჩეს სისტემაში რაც შეიძლება დიდხანს, რათა მათ შეძლონ რაც შეიძლება მეტი მონაცემების აღება და გადაცემა.

რა არის გასაღები ლოგერი?

საკვანძო ლოგერი, მოკლედ keystroke logger, არის პროგრამული უზრუნველყოფის ნაწილი, რომელიც აქტიურად აღრიცხავს ყველა ღილაკს, რომელსაც მომხმარებელი აჭერს თავის კომპიუტერზე. ეს საშუალებას აძლევს მას აკონტროლოს ყველაფერი, რასაც აკეთებთ, დაწყებული პირადი დოკუმენტებიდან დაწყებული, თქვენ მიერ გამოყენებული პაროლებით დამთავრებული.

ასევე შესაძლებელია საკვანძო ლოგერები იყოს ფიზიკური მოწყობილობა. ეს არის, როგორც წესი, USB მოწყობილობები, რომლებიც უბრალოდ მოთავსებულია კლავიატურის კაბელსა და კომპიუტერს შორის, რომელთანაც ის არის დაკავშირებული, თუმცა ხელმისაწვდომია ვერსიები ძველი PS2 კონექტორის გამოყენებით. ფიზიკური კლავიატურა სულაც არ უნდა განთავსდეს კლავიატურასა და კომპიუტერს შორის. შესაძლებელია ელექტრომაგნიტური გამონაბოლქვის გამოყენება დაუფარავი კაბელებიდან სადენიანი კლავიატურებიდან დაჭერილი კლავიშების დასადგენად. ასევე შესაძლებელია Bluetooth კლავიატურების უკაბელო კომუნიკაციების მონიტორინგი.

საკვანძო ლოგერები ზოგადად მავნე განზრახვით არიან. თუ ისინი დაინსტალირებულია ფარულად, ისინი შეიძლება გამოყენებულ იქნას მომხმარებლის აქტივობის მონიტორინგისთვის მათი ცოდნის გარეშე, პოტენციურად წლების განმავლობაში. თუმცა, მათ ასევე აქვთ ლეგიტიმური გამოყენება. საკვანძო ლოგერები შეიძლება გამოყენებულ იქნას როგორც სამეცნიერო კვლევების ნაწილი წერის პროცესებში, ასევე შესაძლებელია დამსაქმებლებმა გამოიყენონ ისინი თანამშრომლების აქტივობის მონიტორინგისთვის. Keylogger-ების ლეგალური გამოყენება, როგორც წესი, ეყრდნობა მომხმარებლის ან მომხმარებლების ინფორმირებულ თანხმობას, რომლებიც მონიტორინგის ქვეშ არიან.

Keyloggers შექმნილია იმისთვის, რომ გადასცეს მათ მიერ შეგროვებული მონაცემები თავდამსხმელზე დააინსტალირეთ, ეს შეიძლება იყოს დაპროექტებული, როგორც ჩვეულებრივი პროცესი, ან როგორც ერთიანი ატვირთვა ხანგრძლივი პერიოდის შემდეგ ინფექცია. პროგრამულ უზრუნველყოფაზე დაფუძნებულ keylogger-ებს შეუძლიათ უბრალოდ გამოიყენონ მოწყობილობის ინტერნეტ კავშირი თავდამსხმელზე მონაცემების გადასაცემად.

აპარატურული keyloggers ზოგჯერ ექსკლუზიურად ინახავს მონაცემებს ადგილობრივად, რაც მოითხოვს თავდამსხმელს ფიზიკურად მოხსნას მოწყობილობა, რათა მიიღონ წვდომა მონაცემებზე. თუმცა ზოგიერთ მათგანს აქვს წინასწარ გადახდილი მობილური SIM ბარათი, ამიტომ მობილური მონაცემთა კავშირის გამოყენება შესაძლებელია მონაცემთა გადასაცემად. ალტერნატიულად, keylogger-ს შეუძლია კლავიშების დარტყმა, როდესაც დაადგენს, რომ კომპიუტერი ჩართულია, მაგრამ უყურადღებოა, რათა გახსნას კავშირი თავდამსხმელთან.

დაცვა გასაღები ლოგერებისგან

საბოლოო ჯამში, საუკეთესო დაცვა პროგრამული უზრუნველყოფის კლავიაჟერებისგან არის ინფიცირების რისკის მინიმუმამდე შემცირება. საეჭვო ფაილების არ ჩამოტვირთვა ინტერნეტიდან ან ელექტრონული ფოსტით, რეკლამის ბლოკერის გამოყენებით და განახლებული ანტივირუსული პროგრამული უზრუნველყოფის არსებობა კარგი ნაბიჯია.

ქსელის მონიტორინგის ხელსაწყოები და მასპინძელზე დაფუძნებული ბუხარი შეიძლება გამოყენებულ იქნას მონიტორინგისა და შეზღუდვისთვის, თუ რომელი პროგრამები ცდილობენ ქსელური კავშირების დამყარებას. ეს საშუალებას მისცემს მომხმარებელს აღკვეთოს keylogger-ს მისი მონაცემების ატვირთვა, თუმცა ეს არ იმუშავებს შესანახად დაფუძნებული keylogger-ებისაგან ან keylogger-ისგან, რომელიც შეიცავს საკუთარ ქსელს აღჭურვილობა.

ეკრანზე კლავიატურის გამოყენება ეფექტური სტრატეგია იქნება ტექნიკის კლავიშების წინააღმდეგ, მაგრამ არა პროგრამული.

პაროლის მენეჯერისგან პაროლების კოპირება და ჩასმა ეფექტური დაცვა იქნება როგორც ტექნიკის, ასევე პროგრამული უზრუნველყოფის keylogger-ისგან. 2FA ასევე იქნება დამხმარე დამცავი მექანიზმი, თუმცა ეს ხელს არ შეუშლის თქვენი პაროლის კომპრომეტირებას, თავდამსხმელს მაინც დასჭირდება თქვენი 2fa მოწყობილობა თქვენს ნებისმიერ ანგარიშზე წვდომისთვის.